Partage
  • Partager sur Facebook
  • Partager sur Twitter

TrueCrypt et mémoire vive

Si sécurisé que cela ?

    6 décembre 2014 à 17:18:41

    Bonjour,

    J’ai lu récemment une assez vieille étude (https://citp.princeton.edu/research/memory/) mettant en avant la sécurité assez faible de tous les moyens de cryptage (BitLocker, PGP, Truecrypt) due à la rémanence de la mémoire vive…

    Cette étude de 2008 est-elle toujours d’actualité en 2014 ? Ou les mises à jour des logiciels de cryptage (j’utilise Truecrypt 7.1, la dernière version étant une version émise de manière douteuse après l’arrêt du développement de ce logiciel et la polémique l’entourant) ont-elles intégré un dispositif permettant de contourner cette « faille » ? Ou alors les barrettes de RAM vendues aujourd’hui (j’ai acquises les miennes en 2010…) ne sont-elles plus concernées par ce problème ?

    En somme, mes données (et mes clés de cryptage) cryptées par Truecrypt 7.1 sont-elles vraiment en sécurité ?

    Merci d’avance pour vos réponses !

    -
    Edité par nosifer 6 décembre 2014 à 17:20:29

    • Partager sur Facebook
    • Partager sur Twitter
      8 décembre 2014 à 16:06:48

      Oui c'est toujours actualité.

      Pour palier à cela, il faudroit utiliser une technologie reposant sur un TPM comme Intel Trusted Execution Technology ou un mécanisme similaire ARM TrustZone.

      Mais Truecrypt ne supporte pas cela. Il faut utiliser LUKS ou BitLocker à la place.

      Après il faut avoir un accès physique à la machine pour pouvoir utiliser des méthodes de type coldboot.

      -
      Edité par millman 8 décembre 2014 à 16:08:08

      • Partager sur Facebook
      • Partager sur Twitter
        13 décembre 2014 à 10:48:30

        Bonjour,

        Merci pour votre réponse ; cela signifie donc que bien que la « faille » de sécurité, découverte tout de même en 2008, n’a pas été corrigé dans les dernière versions de TrueCrypt ? Cela me semble étrange…

        Ainsi, la solution serait… laquelle ? Utiliser BitLocker : je n’ai pas la version de Windows l’intégrant, et pour LUKS c’est le même problèle, je n’ai pas Linux.

        Il n’y a donc pas de dispositif disponible pour pallier cette faille, avec TrueCrypt ?

        • Partager sur Facebook
        • Partager sur Twitter
          13 décembre 2014 à 20:04:09

          C'est pas une faille de sécurité dans la mesure ou il a été décider de ne pas se protéger des cold boot à la conception. De plus TrueCrypt n'est plus maintenu donc il y a aucune raison que cela évolue.

          Pour info là on parle tout de même d'un moyen de récupérer des info en démontant les barrettes mémoire du pc pour les refroidir et réussir à récupérer des infos.

          Il y a que les états qui peuvent se permettre d'utiliser cette méthode.

          • Partager sur Facebook
          • Partager sur Twitter

          TrueCrypt et mémoire vive

          × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
          × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
          • Editeur
          • Markdown